Kurzusleírás
1. és 2. munkamenet: Az IoT architektúra alapvető és haladó fogalmai a biztonsági szempontból
- A IoT technológiák fejlődésének rövid története
- Adatmodellek az IoT rendszerekben – érzékelők, aktuatorok, eszközök, gateway-ek és kommunikációs protokollok definíciója és architektúrája
- Harmadik fél eszközök és a szolgáltató lánc hozzájuk kapcsolódó kockázatai
- Technológiai ökoszisztéma – eszközszerzők, gateway-szerzők, analitikai szerzők, platform-szerzők, rendszegrészletek - a szolgáltatók hozzájuk kapcsolódó kockázatai
- Edge-vezérelt elosztott IoT vs. Felhő-vezérelt központi IoT: előnyök és kockázatértékelés
- Kezelési rétegek az IoT rendszerekben – Flotta kezelése, eszközkezelés, érzékelők be- és kijelentkeztetése, digitális ikrek. A kezelési rétegek hozzájuk kapcsolódó hitelesítési kockázatai
- IoT kezelési rendszerek bemutatása – AWS, Microsoft Azure és más flotta-kezelők
- Népszerű IoT kommunikációs protokollok bevezetése – Zigbee/NB-IoT/5G/LORA/WiSpec – a kommunikációs protokollrétegek sebezhetőségének áttekintése
- Az egész IoT technológiai stack megértése és a kockázatkezelés áttekintése
3. munkamenet: Minden kockázat és biztonsági kérdés IoT-ban egyellenőrizőlista
- Firmware frissítések – az IoT gyenge oldala
- Az IoT kommunikációs protokollok biztonságának részletes áttekintése – Átviteli rétegek (NB-IoT, 4G, 5G, LORA, Zigbee stb.) és Alkalmazásrétegek – MQTT, Web Socket stb.
- API végpontok sebezhetőségei – az IoT architektúra valamennyi lehetséges API listája
- Gateway eszközök és szolgáltatások sebezhetőségei
- Kapcsolódó érzékelők – Gateway kommunikáció sebezhetőségei
- Gateway-k és szerverek közötti kommunikáció sebezhetőségei
- Felhő adatbázis-szolgáltatások IoT-ban való használata során merülő problémák
- Alkalmazásrétegek sebezhetőségei
- Gateway-kezelési szolgáltatások – helyi és felhőalapú sebezhetőségei
- Naplózás kockázata az edge és nem-edge architektúrában
4. munkamenet: OSASP Modell az IoT biztonságához, a legfontosabb 10 biztonsági kockázat
- I1 Biztonságos webes felület
- I2 Elégtelen hitelesítés/engedélkozás
- I3 Biztonságos hálózati szolgáltatások
- I4 Átviteli titkosítás hiánya
- I5 Adatvédelmi aggályok
- I6 Biztonságos felhői felület
- I7 Biztonságos mobil felület
- I8 Elégtelen biztonsági beállítások
- I9 Biztonságos szoftver/firmware
- I10 Alacsonyszintű fizikai biztonság
5. munkamenet: AWS-IoT és Azure IoT biztonsági elveinek áttekintése és bemutatása
- Microsoft Threat Model – STRIDE
A STRIDE modell részletes leírása
- Biztonságos eszköz- és gateway-szerver kommunikáció – szimmetrikus titkosítás
- X.509 tanúsítvány a publikus kulcsok elosztásához
- SAS Kulcsok
- Tömeges OTA kockázatok és technikák
- Alkalmazásportál API biztonsága
- Rémáló eszközök deaktiválása és elbukvása a rendszerből
- AWS/Azure biztonság elveinek sebezhetőségei
6. munkamenet: Az evolúciós NIST szabványok/ajánlások áttekintése IoT-ban
Az NISTIR 8228 standard az IoT biztonsághoz – 30 pont kockázatértékelési modell
Harmadik fél eszköz integráció és azonosítás
- Szolgáltatás azonosítása és nyomon követése
- Hardver azonosítása és nyomon követése
- Kommunikációs munkamenet azonosítása
- Kezelési tranzakciók azonosítása és naplózása
- Naplókezelés és nyomon követés
7. munkamenet: Firmware/ eszköz biztonsága
A hibakereső üzemmód biztonságos megvalósítása a firmware-ben
Hardveri biztonság
- Hardveri titkosítás – PUF (Fizikailag nem klonálható funkció) - EPROM biztonsága
- Publikus PUF, PPUF
- Nano PUF
- Ismert malware osztályok a firmware-ben (18 család a YARA szabály szerint)
- Néhány népszerű firmware malware tanulmányozása – MIRAI, BrickerBot, GoScanSSH, Hydra stb.
8. munkamenet: IoT támadások esetei
- 2016. október 21-én egy nagy DDoS támadás indult a Dyn DNS szerverek ellen, ami leállította több webes szolgáltatást, köztük a Twittert is. A hackerek kihasználták az IP kamérák és más IoT eszközök alapértelmezett jelszavait és felhasználóneveit, majd telepítették a Mirai botnet-ot a kompromittált IoT eszközökre. Ezt a támadást részletesen tanulmányozni fogjuk.
- Az IP kamérákat buffer overflow támadásokkal lehet megnyomni
- A Philips Hue lámpákat a ZigBee protokollon keresztül hackeltek meg.
- SQL injection támadások hatékonynak bizonyultak a Belkin IoT eszközök ellen
- Cross-site scripting (XSS) támadások, amelyek kihasználták a Belkin WeMo alkalmazást és az általa elérhető adatokat és erőforrásokat.
9. munkamenet: Elosztott IoT biztonsága a decentralizált ledger technológián keresztül – BlockChain és DAG (IOTA) [3 óra]
Decentralizált ledger technológia – DAG Ledger, Hyper Ledger, BlockChain
PoW, PoS, Tangle – a konszenzus módszereinek összehasonlítása
- A Blockchain, DAG és Hyperledger közötti különbségek – működés, teljesítmény és decentralizáció szempontjából való összehasonlítás
- A különböző DLT rendszerek valós idejű és offline teljesítménye
- P2P hálózat, privát és publikus kulcs – alapvető fogalmak
- A ledger rendszer gyakorlati implementációja – néhány kutatás architektúrájának áttekintése
- IOTA és Tangle – DLT az IoT-hoz
- Néhány gyakorlati alkalmazási példa okos városokból, okos gépek és okos járművekből.
10. munkamenet: Az IoT biztonság legjobb gyakorlati architektúrája
- Összes szolgáltatás nyomon követése és azonosítása a gateway-ekben
- Ne használjon MAC címet – inkább csomagazonosítókat
- Használjon azonosítási hierarchiát az eszközök számára – táblaazonosító, eszköazonosító és csomagazonosító
- Strukturálja a firmware frissítéseket a perimetert és azonosítsa őket szolgáltatási ID-kként
- PUF EPROM biztonsága
- Kettős hitelesítési réteg alkalmazása az IoT kezelési portál/alkalmazások biztonságának megerősítéséhez
- Biztonságszerűsítse minden API-t – határozza meg az API tesztelést és kezelését
- Azonosítsa és integrálja ugyanazokat a biztonság elveket a logisztikai szolgáltláncba
- Csökkentsse az IoT kommunikációs protokollok frissítési sebezhetőségét
11. munkamenet: Az ön szervezetének IoT biztonság házirendjének kidolgozása
- Definiálja az IoT biztonsági terminológiát / feszültségeket
- Javasoljon legjobb gyakorlati megoldásokat a hitelesítés, azonosítás és engedélkozás szempontjából
- Kritikus eszközök azonosítása és rangsorolása
- Alkalmazások perimetereinek azonosítása és elkülönítése
- Kritikus eszközök, kritikus adatok és privát adatok biztonságára vonatkozó házirendek meghatározása
Követelmények
- Alapvető ismeretek eszközökről, elektronikai rendszerekről és adatszolgáltatásokról
- Alapvető megértés a szoftver és rendszerek működéséről
- Alapvető statisztikai ismeretek (Excel szint)
- Megértés a telekommunikációs vertikálakról
Összefoglalás
- Haladó képzési program az IoT jelenlegi legkora biztonsági állapota
- Az összes aspektus lefoghatása a firmware, middleware és IoT kommunikációs protokollok biztonságával kapcsolatban
- A kurzus egy 360 fokos áttekintést nyújt az összesféle biztonságkezdeményről az IoT területen, akik nem mélyen ismerik az IoT szabványait, fejlődését és jövőjét
- Az IoT rendszerek firmware, vezetékes kommunikációs protokollok és eszköz-felhő kommunikáció biztonságos részletesebb ábrázolása.
- Több technológiai terület keresztezése a biztonság megértéséhez az IoT rendszerekben és komponenseikben
- Élő bemutató néhány gateway, érzékelő és IoT alkalmazásfelhő biztonsági szempontjairól
- A kurzus megmagyarázza az IoT biztonság jelenlegi és javasolt NIST szabványainak 30 fő kockázati fontolását.
- Az OSWAP modell az IoT biztonságához
- Részletes iránymutatások egy szervezet IoT biztonságiszabványainak kidolgozására
Célcsoport
Mérnökök/menedzserek/biztonságiképzett szakemberek, akik feladata az IoT projektek kifejlesztése vagy a biztonsági kockázatok végleges ellenőrzése.
Vélemények (1)
Milyen barátos volt a képző. A rugalmasság és a kérdéseim megválaszolása.
Saed El-kayed - International Committee of the Red Cross (ICRC)
Kurzus - IoT Security
Gépi fordítás